ES2395946T3 - Integrity check method in protected wireless networks - Google Patents

Integrity check method in protected wireless networks Download PDF

Info

Publication number
ES2395946T3
ES2395946T3 ES06014566T ES06014566T ES2395946T3 ES 2395946 T3 ES2395946 T3 ES 2395946T3 ES 06014566 T ES06014566 T ES 06014566T ES 06014566 T ES06014566 T ES 06014566T ES 2395946 T3 ES2395946 T3 ES 2395946T3
Authority
ES
Spain
Prior art keywords
message
layer
domain
security mode
integrity protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06014566T
Other languages
Spanish (es)
Inventor
Zhao Hui
Padmaja Putcha
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37216160&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2395946(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Application granted granted Critical
Publication of ES2395946T3 publication Critical patent/ES2395946T3/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

Un método de modo de seguridad que comprende recibir (210) un mensaje de capa 3 en un primer dominiodesde una red, determinar (220) si el mensaje de capa 3 tiene información de protección de integridad, y averiguar(240) si se ha iniciado un modo de seguridad en el primer dominio, el método caracterizado por: detectar (240) si un modo de seguridad se ha iniciado en un segundo dominio; y reenviar (260) el mensaje de capa 3 a una capa superior, si el mensaje de capa 3 carece de información deprotección de integridad y un modo de seguridad no se ha iniciado en el primer dominio y se ha iniciado en elsegundo dominio.A security mode method comprising receiving (210) a layer 3 message in a first domain from a network, determining (220) if the layer 3 message has integrity protection information, and finding out (240) whether it has been initiated a security mode in the first domain, the method characterized by: detecting (240) if a security mode has been initiated in a second domain; and forwarding (260) the layer 3 message to a higher layer, if the layer 3 message lacks integrity protection information and a security mode has not been started in the first domain and started in the second domain.

Description

Método de comprobación de integridad en redes inalámbricas protegidas Integrity check method in protected wireless networks

Campo de la descripción Description Field

Esta descripción se refiere de manera general a comunicaciones radiotelefónicas y, en particular, a la comprobación de integridad de mensajes de señalización en una estación móvil. This description generally refers to radiotelephone communications and, in particular, to the integrity check of signaling messages in a mobile station.

Antecedentes de la descripción Description Background

De acuerdo con la Especificación Técnica 25.331 del Proyecto de Cooperación de Tercera Generación (3GPP), una variable INTEGRITY_PROTECTION_INFO indica el estado de protección de integridad en una estación móvil (MS) en la capa de control de recursos radio (RRC). El estado de protección de integridad puede ser o bien “no iniciado” o bien “iniciado”. Si la variable INTEGRITY_PROTECTION_INFO tiene el valor “iniciado”, cualquier mensaje de RRC recibido por la MS se comprobará para una “información de comprobación de Integridad” del elemento de información (IE). Si la “información de comprobación de Integridad” del IE no está presente, la MS descartará el mensaje. In accordance with Technical Specification 25.331 of the Third Generation Cooperation Project (3GPP), an INTEGRITY_PROTECTION_INFO variable indicates the integrity protection status in a mobile station (MS) in the radio resource control layer (RRC). The integrity protection status can be either "not initiated" or "initiated." If the INTEGRITY_PROTECTION_INFO variable has the value “started”, any RRC message received by the MS will be checked for an “Integrity check information” of the information element (IE). If the "Integrity check information" of the IE is not present, the MS will discard the message.

De acuerdo con la Especificación Técnica 24.008 del 3GPP, la señalización protegida de integridad es obligatoria cuando una estación móvil está en un modo conectado de UMTS con una red. Hay algunas excepciones, no obstante, al requerimiento de que todos los mensajes de señalización de capa 3 estén protegidos de integridad. Por ejemplo, los mensajes de “petición de autentificación” del dominio de circuitos conmutados (CS) y “petición de autentificación y cifrado” del dominio de paquetes conmutados (PS) no necesitan estar protegidos de integridad. De esta manera, estos tipos de mensajes pueden estar omitiendo la “información de comprobación de Integridad” del IE. In accordance with Technical Specification 24.008 of the 3GPP, protected integrity signaling is mandatory when a mobile station is in a UMTS connected mode with a network. There are some exceptions, however, to the requirement that all Layer 3 signaling messages be protected from integrity. For example, the "authentication request" messages of the switched circuit domain (CS) and "authentication request and encryption" of the switched packet domain (PS) need not be protected from integrity. In this way, these types of messages may be omitting the "Integrity check information" of the IE.

Cuando las conexiones del dominio de CS y dominio de PS entre una red y una estación móvil se están estableciendo concurrentemente, se puede recibir un mensaje de capa 3 no protegido de integridad del dominio en la estación móvil después de otro mensaje del dominio que inicia la protección de integridad. El requerimiento de la Especificación Técnica 25.331 del 3GPP puede provocar a una MS descartar el mensaje de capa 3 no protegido de integridad. La consecuencia de este descarte puede provocar una incapacidad de completar una llamada. Por ejemplo, si un mensaje de “petición de autentificación” del dominio de CS (y su copia) se descarta consecuentemente por la MS, entonces la llamada no puede completarse y se caerá finalmente. When the connections of the CS domain and PS domain between a network and a mobile station are being established concurrently, a layer 3 unprotected domain integrity message can be received on the mobile station after another domain message initiating the integrity protection The requirement of Technical Specification 25.331 of the 3GPP may cause an MS to discard the unprotected layer 3 message of integrity. The consequence of this discard may result in an inability to complete a call. For example, if an "authentication request" message from the CS domain (and its copy) is consequently discarded by the MS, then the call cannot be completed and will eventually be dropped.

En otras palabras, cuando se recibe un mensaje de capa 3 no protegido de integridad en un dominio por una MS después de un comando para iniciar la protección de integridad en otro dominio, la MS descarta el mensaje de capa 3 no protegido de integridad. Por otra parte, si el mismo mensaje de capa 3 no protegido de integridad en un dominio fue recibido por la MS antes del comando para iniciar la protección de integridad en otro dominio, entonces la MS procesa adecuadamente el mensaje de capa 3 no protegido de integridad. Debido a que los mensajes de RRC (Estrato de Acceso) y los mensajes de capa 3 (Estrado de No Acceso) usan diferentes portadores radio y tiene diferentes prioridades, hay un riesgo real de que un mensaje no protegido de integridad para un dominio y un mensaje de iniciación de protección de integridad para otro dominio se recibirán fuera de servicio por una MS. In other words, when an unprotected integrity layer 3 message in a domain is received by an MS after a command to initiate integrity protection in another domain, the MS discards the unprotected integrity layer 3 message. On the other hand, if the same unprotected integrity layer 3 message in one domain was received by the MS before the command to initiate integrity protection in another domain, then the MS properly processes the unprotected integrity layer 3 message. . Because RRC (Access Stratum) messages and Layer 3 (No Access Layer) messages use different radio bearers and have different priorities, there is a real risk that an unprotected integrity message for a domain and a integrity protection initiation message for another domain will be received out of service by an MS.

La US 2003/236085 A1 revela un equipo de usuario (UE) que puede procesar dos mensajes de RRC uno independientemente del otro, cada uno de los cuales puede contener un valor START para el mismo dominio. Un método para la reconfiguración del modo de seguridad se conoce a partir de la US 2003/0100291 A1. US 2003/236085 A1 discloses a user equipment (UE) that can process two RRC messages independently of each other, each of which may contain a START value for the same domain. A method for reconfiguring the security mode is known from US 2003/0100291 A1.

Hay una oportunidad para una MS para procesar mensajes de capa 3 no protegido de integridad fuera de servicio e iniciación de protección de integridad para reducir el número de llamadas caídas. Esto se logra mediante el método de la reivindicación 1. Los diversos aspectos, rasgos y ventajas de la descripción llegarán a ser evidentes más plenamente a aquellos que tienen experiencia habitual en la técnica tras la consideración cuidadosa de los siguientes Dibujos y la Descripción Detallada anexa. There is an opportunity for an MS to process unprotected layer 3 messages out of order and integrity protection initiation to reduce the number of dropped calls. This is achieved by the method of claim 1. The various aspects, features and advantages of the description will become more fully apparent to those of ordinary skill in the art after careful consideration of the following Drawings and the Detailed Description attached.

Breve descripción de los dibujos Brief description of the drawings

La FIG. 1 muestra un sistema 3GPP simplificado con una estación móvil y una red de acuerdo con una realización. FIG. 1 shows a simplified 3GPP system with a mobile station and a network according to one embodiment.

La FIG. 2 muestra un diagrama de flujo de un método de modo de seguridad para la estación móvil mostrada en la FIG. 1 de acuerdo con una primera realización. FIG. 2 shows a flow chart of a security mode method for the mobile station shown in FIG. 1 according to a first embodiment.

La FIG. 3 muestra un primer diagrama de flujo de señal ejemplo para un método de modo de seguridad en el sistema 3GPP mostrado en la FIG. 1 de acuerdo con la primera realización. FIG. 3 shows a first example signal flow diagram for a security mode method in the 3GPP system shown in FIG. 1 according to the first embodiment.

La FIG. 4 muestra un segundo diagrama de flujo de señal ejemplo para un método de modo de seguridad en el sistema 3GPP mostrado en la FIG. 1 de acuerdo con la primera realización. FIG. 4 shows a second example signal flow diagram for a security mode method in the 3GPP system shown in FIG. 1 according to the first embodiment.

La FIG. 5 muestra un diagrama de flujo de un método de modo de seguridad para la estación móvil mostrada en la FIG. 1 de acuerdo con una segunda realización. FIG. 5 shows a flow chart of a security mode method for the mobile station shown in FIG. 1 according to a second embodiment.

La FIG. 6 muestra un tercer diagrama de flujo de señal ejemplo para un método de modo de seguridad en el sistema 3GPP mostrado en la FIG. 1 de acuerdo con la segunda realización. FIG. 6 shows a third example signal flow diagram for a security mode method in the 3GPP system shown in FIG. 1 according to the second embodiment.

Descripción detallada Detailed description

Tanto en los dominios de circuitos conmutados (CS) y los de paquetes conmutados (PS), una red central puede iniciar un mensaje de señalización de capa 3 no protegido de integridad antes de iniciar un mensaje de control de recursos radio (RRC) para iniciar la protección de integridad. Cuando tanto una red central de CS como una red central de PS están estableciendo concurrentemente una conexión con una estación móvil (MS), un mensaje de señalización de capa 3 no protegido de integridad para un dominio puede llegar a una MS o bien antes o bien después de un mensaje de iniciación de protección de integridad para otro dominio. Debido a que los mensajes de RRC (Estrato de Acceso) y mensajes de capa 3 (Estrato de No Acceso) se envían con diferentes prioridades sobre diferentes portadores radio, hay un riesgo real de que un MS recibirá un mensaje de señalización de capa 3 no protegido de integridad para un dominio después de recibir un mensaje de RRC (Estrato de Acceso) para iniciar la protección de integridad en otro dominio. In both switched circuit (CS) and switched packet (PS) domains, a central network can initiate an unprotected layer 3 signaling message before initiating a radio resource control (RRC) message to initiate Integrity protection. When both a central CS network and a central PS network are concurrently establishing a connection with a mobile station (MS), a layer 3 signaling message not protected from integrity for a domain can reach an MS either before or after an integrity protection initiation message for another domain. Because RRC (Access Stratum) and Layer 3 (Non-Access Stratum) messages are sent with different priorities on different radio bearers, there is a real risk that an MS will receive a Layer 3 signaling message. Integrity protected for one domain after receiving a message from RRC (Access Stratum) to initiate integrity protection on another domain.

Un método de modo de seguridad de estación móvil recibe un mensaje de capa 3 o bien en el dominio de paquetes conmutados (PS) o bien de circuitos conmutados (CS), determina si el mensaje de capa 3 está protegido de integridad, determina si la protección de integridad se ha iniciado en ese dominio, y reenvía el mensaje de capa 3 a la capa de gestión de movilidad del dominio adecuado en la MS si el mensaje de capa 3 no está protegido de integridad y la protección de integridad no se ha iniciado en ese dominio. Si la protección de integridad se ha iniciado en ese dominio, entonces se descarta el mensaje de capa 3. Este método acomoda una situación en que una MS recibe un mensaje de capa 3 no protegido de integridad para un dominio después de recibir un mensaje de iniciación de protección de integridad en otro dominio. A mobile station security mode method receives a layer 3 message either in the switched packet (PS) or switched circuit (CS) domain, determines if the layer 3 message is protected from integrity, determines if the Integrity protection has started in that domain, and forwards the layer 3 message to the appropriate domain mobility management layer in the MS if the layer 3 message is not protected from integrity and integrity protection has not started in that domain If integrity protection has started in that domain, then the Layer 3 message is discarded. This method accommodates a situation in which an MS receives a Layer 3 unprotected integrity message for a domain after receiving an initiation message. of integrity protection in another domain.

La FIG. 1 muestra un sistema 3GPP simplificado 100 con una estación móvil 180 y una red 190 de acuerdo con una realización. En las realizaciones discutidas, se muestra un sistema de comunicación inalámbrico 3GPP; no obstante, los principios revelados se pueden aplicar a otros tipos de sistemas de comunicación inalámbricos que incluyen versiones futuras del sistema 3GPP. La estación móvil 180, algunas veces referida como un dispositivo móvil o equipo de usuario (UE), puede ser un radioteléfono, ordenador portátil con conexión inalámbrica, dispositivo de mensajería inalámbrico, u otro tipo de dispositivo de comunicación inalámbrico compatible con la red 190. FIG. 1 shows a simplified 3GPP system 100 with a mobile station 180 and a network 190 according to one embodiment. In the embodiments discussed, a 3GPP wireless communication system is shown; however, the principles disclosed may apply to other types of wireless communication systems that include future versions of the 3GPP system. The mobile station 180, sometimes referred to as a mobile device or user equipment (UE), may be a radiotelephone, portable computer with wireless connection, wireless messaging device, or other type of wireless communication device compatible with the network 190.

La red 190 incluye una red central de circuitos conmutados (CS) 196 así como una red central de paquetes conmutados (PS) 198. La red central de CS 196 y la red central de PS 198 funcionan independientemente una de la otra. Por ejemplo, la red central de PS puede iniciar la protección de integridad en un momento, y la red central de CS puede iniciar la protección de integridad en un momento posterior que no está coordinado con la iniciación de la protección de integridad de la red central de PS. La red central de CS 196 y la red central de PS 198 llegan juntas a un control de recursos radio (RRC) de Controlador de Red Radio (RNC) 194 y una entidad de control de enlace radio (RLC) dentro de la red 190 y de esta manera tanto los mensajes de PS como de CS se transmiten a través de un enlace de comunicación inalámbrico 110 a la estación móvil 180. La estación móvil 180 comunica con la red 190 a través del enlace de comunicación inalámbrico 110 también. Network 190 includes a central network of switched circuits (CS) 196 as well as a central network of switched packets (PS) 198. The central network of CS 196 and the central network of PS 198 operate independently of each other. For example, the central PS network may initiate integrity protection at a time, and the central CS network may initiate integrity protection at a later time that is not coordinated with the initiation of central network integrity protection of PS. The central network of CS 196 and the central network of PS 198 arrive together at a radio resource control (RRC) of Radio Network Controller (RNC) 194 and a radio link control entity (RLC) within network 190 and in this way both the PS and CS messages are transmitted through a wireless communication link 110 to the mobile station 180. The mobile station 180 communicates with the network 190 via the wireless communication link 110 as well.

La FIG. 2 muestra un diagrama de flujo 200 de un método de modo de seguridad para la estación móvil 180 mostrada en la FIG. 1 de acuerdo con una primera realización. En el paso 210, la estación móvil 180 recibe el mensaje de transferencia directa de enlace descendente (DDT) de capa 3 de circuitos conmutados (CS) desde una red tal como la red 190 mostrada en la FIG. 1. El mensaje de DDT de CS podría ser un mensaje de petición de autentificación, un mensaje de rechazo de autentificación, un mensaje de petición de identidad, un mensaje de aceptación de actualización de ubicación, un mensaje de rechazo de actualización de ubicación, un mensaje de abortar, o un mensaje de otros diversos tipos de mensajes de capa 3. En el paso 220, la estación móvil 180 determina si la información de protección de integridad está presente en el mensaje de DDT de CS. De acuerdo con la Especificación Técnica 25.331 del 3GPP, una “información de comprobación de Integridad” del elemento de información (IE) indica convenientemente si la información de comprobación de integridad está en el mensaje de capa 3. En esta realización, si la “información de comprobación de Integridad” del IE está presente, entonces hay información de protección de integridad presente en el mensaje de DDT de CS de acuerdo con el paso 220. Si está presente la información de protección de integridad, el paso 230 realiza la protección de integridad de capa de RRC estándar en el mensaje DDT de CS y el flujo finaliza en el paso 290. FIG. 2 shows a flow chart 200 of a security mode method for mobile station 180 shown in FIG. 1 according to a first embodiment. In step 210, mobile station 180 receives the downlink direct transfer (DDT) message of Layer 3 of switched circuits (CS) from a network such as network 190 shown in FIG. 1. The CS DDT message could be an authentication request message, an authentication rejection message, an identity request message, a location update acceptance message, a location update rejection message, a abort message, or a message of various other types of layer 3 messages. In step 220, mobile station 180 determines whether integrity protection information is present in the CS DDT message. According to Technical Specification 25.331 of the 3GPP, an "Integrity check information" of the information element (IE) conveniently indicates whether the integrity check information is in the Layer 3 message. In this embodiment, if the "information Integrity check ”of the IE is present, then there is integrity protection information present in the CS DDT message according to step 220. If the integrity protection information is present, step 230 performs integrity protection of the standard RRC layer in the CS DDT message and the flow ends in step 290.

Si la información de protección de integridad no está presente en el mensaje de DDT de CS, el paso 240 determina si se ha iniciado un procedimiento de modo de seguridad de protección de integridad por la red central de CS. Si la estación móvil 180 ha recibido un mensaje de comando de modo de seguridad de CS para iniciar la protección de integridad, entonces se ha iniciado un procedimiento de modo de seguridad de protección de integridad por la red central de CS y el paso 250 descarta el mensaje de DDT de CS antes de que el flujo finalice en el paso 290. Descartar el mensaje de DDT de CS bajo estas condiciones cumple los requerimientos de la Especificación Técnica If the integrity protection information is not present in the CS DDT message, step 240 determines whether an integrity protection security mode procedure has been initiated by the central CS network. If mobile station 180 has received a CS security mode command message to initiate integrity protection, then an integrity protection security mode procedure has been initiated by the central CS network and step 250 discards the CS DDT message before the flow ends in step 290. Discard the CS DDT message under these conditions meets the requirements of the Technical Specification

25.331 del 3GPP. Alternativamente, si la variable INTEGRITY_PROTECTION_INFO fue modificada para incluir estados iniciados y no iniciados separados para los dominios de CS y el de PS, el paso 240 se podría determinar comprobando la variable INTEGRITY_PROTECTION_INFO de la estación móvil. 25,331 of the 3GPP. Alternatively, if the INTEGRITY_PROTECTION_INFO variable was modified to include separate initiated and uninitiated states for the CS and PS domains, step 240 could be determined by checking the INTEGRITY_PROTECTION_INFO variable of the mobile station.

Si el paso 240 determina que un procedimiento de modo de seguridad de protección de integridad no se ha iniciado por la red central de CS (por ejemplo, un modo de seguridad solamente se ha iniciado por la red central de PS o que tampoco la red central ha iniciado un modo de seguridad), el paso 260 reenvía el mensaje de DDT de CS a la capa de gestión de movilidad (MM) de circuitos conmutados de la estación móvil 180 antes de que el flujo finalice en el paso 290. Debido a que la Especificación Técnica 24.008 del 3GPP proporciona flexibilidad para procesar un mensaje de capa 3 no protegido de integridad en un dominio particular cuando la protección de integridad para ese dominio no se ha iniciado, el diagrama de flujo 200 impide que se caiga una llamada cuando un mensaje de señalización de capa 3 y un mensaje de iniciación de protección de integridad se reciben fuera de servicio. If step 240 determines that an integrity protection security mode procedure has not been initiated by the central CS network (for example, a security mode has only been initiated by the central PS network or that the central network also has not has initiated a security mode), step 260 forwards the CS DDT message to the switched circuit mobility management (MM) layer of the mobile station 180 before the flow ends in step 290. Because 3GPP Technical Specification 24.008 provides flexibility to process a layer 3 unprotected integrity message in a particular domain when integrity protection for that domain has not been started, flowchart 200 prevents a call from dropping when a message Layer 3 signaling and an integrity protection initiation message are received out of order.

La FIG. 3 muestra un primer diagrama de flujo de señal ejemplo 300 para un método de modo de seguridad en el sistema 3GPP 100 mostrado en la FIG. 1 de acuerdo con la primera realización. En este primer ejemplo, un mensaje de petición de autentificación de CS no protegido de integridad 370 se inicia por una red central de CS 396 antes de que se inicie un mensaje de iniciación de protección de integridad 350 por una red central de PS, pero el mensaje no protegido de integridad 370 se recibe en la estación móvil 380 después de que se recibe el mensaje de iniciación de protección de integridad 350 en la estación móvil 380. En este ejemplo, cuando una estación móvil 380 está iniciando una llamada, en lugar de descartar el mensaje de petición de autentificación de CS no protegido de integridad 370, la estación móvil 380 pasa el mensaje 370 a su capa de gestión de movilidad (MM) de dominio de circuitos conmutados 386. FIG. 3 shows a first example 300 signal flow diagram for a security mode method in the 3GPP system 100 shown in FIG. 1 according to the first embodiment. In this first example, an unprotected CS integrity authentication request message 370 is initiated by a central network of CS 396 before an integrity protection initiation message 350 is initiated by a central PS network, but the integrity unprotected message 370 is received on mobile station 380 after integrity protection initiation message 350 is received on mobile station 380. In this example, when a mobile station 380 is initiating a call, instead of discarding the unprotected CS authentication authentication message of integrity 370, the mobile station 380 passes the message 370 to its switched circuit domain mobility management (MM) layer 386.

Este primer diagrama de flujo de señal ejemplo 300 muestra cuatro capas en una estación móvil 380: una capa de control de enlace radio (RLC) 382, una capa de control de recursos radio (RRC) 384, una capa de gestión de movilidad (MM) del dominio de circuitos conmutados 386, y una capa de gestión de movilidad de GPRS (GMM) del dominio de paquetes conmutados 388. Las capas RLC y RRC 382, 384 se consideran capas “inferiores”, mientras que las capas de MM y de GMM 386, 388 se consideran capas “superiores”. La capa de MM 386 usada en el dominio de CS es análoga a la capa de GMM 388 en el dominio de PS; ambas son capas de gestión de movilidad. This first example signal flow diagram 300 shows four layers in a mobile station 380: a radio link control layer (RLC) 382, a radio resource control layer (RRC) 384, a mobility management layer (MM ) of the switched circuit domain 386, and a GPRS mobility management layer (GMM) of the switched packet domain 388. The RLC and RRC layers 382, 384 are considered "lower" layers, while the MM and MM layers GMM 386, 388 are considered "upper" layers. The MM 386 layer used in the CS domain is analogous to the GMM 388 layer in the PS domain; Both are layers of mobility management.

También se muestran cuatro capas de una red 390 en el primer diagrama de flujo de señal ejemplo 300. La red 390 tiene una capa de control de enlace radio (RLC) 392 y una capa de control de recursos radio (RRC) 394 las cuales son contrapartidas a las capas de RLC y de RRC 382, 384 en la estación móvil 380. La red 390 también tiene una red central de CS 396 y una red central de PS 398, las cuales se muestran en la FIG. 1 como la red central de CS 196 y la red central de PS 198. Como se indicó previamente, la red central de CS 396 y la red central de PS 398 funcionan independientemente una de la otra. Four layers of a network 390 are also shown in the first example 300 signal flow diagram. Network 390 has a radio link control layer (RLC) 392 and a radio resource control layer (RRC) 394 which are in contrast to the RLC and RRC layers 382, 384 in the mobile station 380. The network 390 also has a central network of CS 396 and a central network of PS 398, which are shown in FIG. 1 as the central network of CS 196 and the central network of PS 198. As previously indicated, the central network of CS 396 and the central network of PS 398 function independently of each other.

Después de que se establece una conexión de RRC entre la estación móvil 380 y la red 390 usando varios mensajes 310, se genera un mensaje de actualización de ubicación de CS 320 por la capa de MM de circuitos conmutados 386 y se pasa a la capa de RRC 384, se vuelve a empaquetar para la capa de RLC 382, y se transmite desde la capa de RLC de la estación móvil 380 como el mensaje 325. El mensaje 325 se recibe en la capa de RLC 392 de la red, se convierte y se envía a la capa de RRC 394, la cual reenvía el mensaje a la red central de CS 396 para procesamiento. En el lado de conmutación por paquetes, un mensaje de petición de adjunto 330 se genera en la capa de GMM de paquetes conmutados 388, se vuelve a empaquetar en la capa de RRC 384, y se transmite desde la estación móvil 380 a través de la capa de RLC 382 como el mensaje 335. La capa de RLC 392 de la red 390 recibe el mensaje 335 y lo convierte para la capa de RRC 394, la cual entonces lo procesa y lo reenvía a la red central de PS 398. El mensaje de actualización de ubicación de CS 320 y el mensaje de petición de adjunto de PS 330 no están coordinados uno con el otro y puede ocurrir en cualquier secuencia de tiempo. After an RRC connection is established between mobile station 380 and network 390 using various messages 310, a location update message of CS 320 is generated by the MM layer of switched circuits 386 and passed to the layer of RRC 384, is repackaged for the RLC layer 382, and is transmitted from the RLC layer of the mobile station 380 as message 325. Message 325 is received in the RLC layer 392 of the network, converted and it is sent to the RRC 394 layer, which forwards the message to the central network of CS 396 for processing. On the packet switching side, an attachment request message 330 is generated in the GMM layer of switched packets 388, repackaged in the RRC layer 384, and transmitted from the mobile station 380 through the RLC layer 382 as the message 335. The RLC layer 392 of the network 390 receives the message 335 and converts it to the RRC layer 394, which then processes it and forwards it to the central network of PS 398. The message CS 320 location update and PS 330 attachment request message are not coordinated with each other and can occur in any time sequence.

En respuesta al mensaje de actualización de ubicación de CS 320, la red 390 envía un mensaje de petición de autentificación de CS no protegido de integridad 370 seguido por un comando de modo de seguridad de CS (no se muestra) para iniciar la protección de integridad. La petición de autentificación se genera por la red central de CS 396 como el mensaje 371, y se empaqueta por la capa de RRC 394 como el mensaje 373. Dependiendo del tamaño y prioridad del mensaje 373, puede transcurrir algún tiempo antes de que la capa de RLC 392 de la red 390 transmita un mensaje no protegido de integridad 375 que contiene el mensaje de petición de autentificación de CS In response to the CS 320 location update message, network 390 sends a non-integrity protected CS authentication request message 370 followed by a CS security mode command (not shown) to initiate integrity protection . The authentication request is generated by the central network of CS 396 as the message 371, and is packaged by the RRC layer 394 as the message 373. Depending on the size and priority of the message 373, it may take some time before the layer of RLC 392 of network 390 transmit an unprotected message of integrity 375 containing the CS authentication request message

370. Mientras tanto, en respuesta al mensaje de petición de adjunto 330, la red central de PS 398 ha iniciado un mensaje de petición de autentificación y cifrado 340 seguido por un comando de modo de seguridad 350 para iniciar la protección de integridad. La estación móvil 380 inicia la protección de integridad y prepara un mensaje completo de modo de seguridad 360 para la capa de RLC 382 cuando los procedimientos de modo de seguridad se completan en la estación móvil 380. Mientras tanto, también se notifica a la capa de GMM de paquetes conmutados 388 que el modo de seguridad de PS se ha completado usando el mensaje 369 desde la capa de RRC 384. 370. Meanwhile, in response to the attachment request message 330, the central network of PS 398 has initiated an authentication and encryption request message 340 followed by a security mode command 350 to initiate integrity protection. Mobile station 380 initiates integrity protection and prepares a complete security mode message 360 for RLC layer 382 when security mode procedures are completed in mobile station 380. Meanwhile, the layer of security is also notified. GMM packet switched 388 PS security mode has been completed using message 369 from the RRC layer 384.

Así cuando el mensaje no protegido de integridad 375 que porta un mensaje de petición de autentificación del dominio de circuitos conmutados 370 desde la red 390 llega a la estación móvil 380, la estación móvil 380 está en modo de seguridad para el dominio de PS. Usando el diagrama de flujo 200 mostrado en la FIG. 2, la estación móvil 380 determina que el mensaje 375 no contiene información de protección de integridad, que la protección de integridad no se ha iniciado en el dominio de CS, y de esta manera reenvía la petición de autentificación de CS a la capa de MM de circuitos conmutados 386. Hablando en términos generales, el mensaje de petición de autentificación 370 sería seguido por un mensaje de comando de modo de seguridad de circuitos conmutados para iniciar la protección de integridad. Thus, when the unprotected integrity message 375 carrying an authentication request message of the switched circuit domain 370 from the network 390 arrives at the mobile station 380, the mobile station 380 is in security mode for the PS domain. Using the flow chart 200 shown in FIG. 2, mobile station 380 determines that message 375 does not contain integrity protection information, that integrity protection has not been initiated in the CS domain, and thus forwards the CS authentication request to the MM layer of switched circuits 386. Generally speaking, the authentication request message 370 would be followed by a circuit mode security mode command message to initiate integrity protection.

Sin el diagrama de flujo 200 mostrado en la FIG. 2, el mensaje de petición de autentificación del dominio de CS 375 se habría descartado por la estación móvil 380 debido a que el mensaje 375 no contenía información de protección de integridad y un modo de seguridad se ha iniciado. Descartar este mensaje 375 (y sus copias) habría provocado eventualmente una llamada caída. Without flow chart 200 shown in FIG. 2, the CS 375 domain authentication request message would have been discarded by mobile station 380 because message 375 did not contain integrity protection information and a security mode has been initiated. Discarding this message 375 (and its copies) would eventually have caused a dropped call.

La FIG. 4 muestra un diagrama de flujo de señal ejemplo 400 para un método de modo de seguridad en el sistema 3GPP 100 mostrado en la FIG. 1 de acuerdo con la primera realización. En este segundo ejemplo, donde una estación móvil 480 está siendo buscada en preparación para recibir una llamada entrante, se inicia un mensaje de petición de autentificación de CS no protegido de integridad 470 por una red central de CS 496 antes de que se inicie un mensaje de iniciación de protección de integridad de PS, excepto que el mensaje no protegido de integridad 470 se reciba en la estación móvil 480 después de que el mensaje de iniciación de protección de integridad 450 se reciba en la estación móvil 480. En este ejemplo, en lugar de descartar el mensaje de petición de autentificación de CS no protegido de integridad 470, la estación móvil 480 pasa el mensaje 470 a su capa de gestión de movilidad de circuitos conmutados 486. FIG. 4 shows an example 400 signal flow diagram for a security mode method in the 3GPP system 100 shown in FIG. 1 according to the first embodiment. In this second example, where a mobile station 480 is being searched in preparation for receiving an incoming call, an unprotected CS authentication request message of integrity 470 is initiated by a central network of CS 496 before a message is initiated. PS integrity protection initiation, except that the unprotected integrity message 470 is received at mobile station 480 after the integrity protection initiation message 450 is received at mobile station 480. In this example, in Instead of discarding the unprotected CS authentication request message of integrity 470, mobile station 480 passes message 470 to its switched circuit mobility management layer 486.

Este segundo diagrama de flujo de señal ejemplo 400 muestra cuatro capas de una estación móvil 480: una capa de control de enlace radio (RLC) 482, una capa de control de recursos radio (RRC) 484, una capa de gestión de movilidad (MM) de circuitos conmutados 486, y una capa de gestión de movilidad de GPRS (GMM) del dominio de paquetes conmutados 488. También se muestran cuatro capas de red 490 en el segundo diagrama de flujo de señal ejemplo 400. La red 490 tiene una capa de control de enlace radio (RLC) 492 y una capa de control de recursos radio (RRC) 494 las cuales son contrapartidas a las capas de RLC y RRC 482, 484 en la estación móvil 480. La red 490 también tiene una red central de CS 496 y una red central de PS 498, las cuales se muestran en la FIG. 1 como red central de CS 196 y red central de PS 198. Como se indicó previamente, la red central de CS 496 y la red central de PS 498 funcionan independientemente una de otra. This second signal flow diagram example 400 shows four layers of a mobile station 480: a radio link control layer (RLC) 482, a radio resource control layer (RRC) 484, a mobility management layer (MM ) of switched circuits 486, and a GPRS mobility management layer (GMM) of the switched packet domain 488. Four network layers 490 are also shown in the second signal flow diagram example 400. Network 490 has a layer of radio link control (RLC) 492 and a radio resource control layer (RRC) 494 which are counterparts to the RLC and RRC layers 482, 484 at mobile station 480. Network 490 also has a central network of CS 496 and a central network of PS 498, which are shown in FIG. 1 as the central network of CS 196 and the central network of PS 198. As previously indicated, the central network of CS 496 and the central network of PS 498 operate independently of each other.

Inicialmente, la red central de CS 496 envía un mensaje de búsqueda 401 a través de la capa de RRC 494 a la capa de RLC 492, que lo transmite como el mensaje 405. La capa de RLC 482 de la estación móvil 480 convierte el mensaje recibido 405 y lo pasa a la capa de RRC 484. Más tarde, los mensajes establecen una conexión de RRC 410 entre la estación móvil 480 y la red 490. Initially, the central network of CS 496 sends a search message 401 through the RRC layer 494 to the RLC layer 492, which transmits it as the message 405. The RLC layer 482 of the mobile station 480 converts the message received 405 and passes it to the RRC layer 484. Later, the messages establish an RRC 410 connection between the mobile station 480 and the network 490.

La estación móvil 480 entonces proporciona un mensaje de respuesta de búsqueda de CS 420 desde la capa de MM 486 a la capa de RRC 484, el cual se convierte a un mensaje para la capa de RLC 482 y se transmite a la red Mobile station 480 then provides a CS 420 search response message from the MM 486 layer to the RRC 484 layer, which is converted to a message for the RLC layer 482 and transmitted to the network

490. El mensaje de respuesta de búsqueda de CS recibido se convierte por la capa de RLC 492 y envía a la capa de RRC 494 y finalmente alcanza la red central de CS 496. Mientras tanto, la capa de GMM 488 de la estación móvil 480 prepara un mensaje de petición de servicio de PS 430 para el servicio de UMTS solamente. El mensaje inicial desde la capa de GMM 488 se convierte a la capa de RRC 484 y se transmite desde la capa de RLC 482. Cuando la capa de RLC 492 de la red 490 recibe el mensaje 430, lo pasa a la capa de RRC 494, la cual a su vez pasa una forma del mensaje a la red central de PS 498. 490. The received CS search response message is converted by the RLC layer 492 and sent to the RRC layer 494 and finally reaches the central network of CS 496. Meanwhile, the GMM 488 layer of the mobile station 480 prepares a PS 430 service request message for UMTS service only. The initial message from the GMM 488 layer is converted to the RRC layer 484 and transmitted from the RLC layer 482. When the RLC layer 492 of the network 490 receives the message 430, it is passed to the RRC layer 494 , which in turn passes a message form to the central network of PS 498.

Aunque el mensaje de respuesta de búsqueda de CS 420 y el mensaje de petición de servicio de PS 430 están descoordinados uno con respecto al otro, un mensaje de petición de autentificación de CS posterior 470 seguido por un comando de modo de seguridad de CS (no se muestra) se desencadena mediante la recepción del mensaje de respuesta de búsqueda 420 en la red 490. Después de que se procesa el mensaje de respuesta de búsqueda de CS 420 por la red central de CS 496, la red central de CS 496 responde con un mensaje de petición de autentificación de CS 470. Este mensaje comienza como un mensaje 471 desde la red central de CS 496, se convierte a un mensaje 473 por la capa de RRC 494, y puede tardar un tiempo para que la capa de RLC 492 lo transmita como un mensaje 475. Although the CS 420 search response message and the PS 430 service request message are uncoordinated with respect to each other, a subsequent CS authentication request message 470 followed by a CS security mode command (no is displayed) is triggered by receiving the search response message 420 on the network 490. After the search response message of CS 420 is processed by the central network of CS 496, the central network of CS 496 responds with an authentication request message from CS 470. This message begins as a message 471 from the central network of CS 496, is converted to a message 473 by the RRC layer 494, and it may take time for the RLC layer 492 transmit it as a message 475.

Mientras tanto, la red central de PS 498 ha respondido al mensaje de petición de servicio de PS 430 con un mensaje de petición de autentificación y cifrado de PS 440 seguido por un mensaje de comando de modo de seguridad de PS 450 para iniciar la protección de integridad. Cuando la estación móvil 480 recibe el mensaje de iniciación de protección de integridad 450, lo pasa a la capa de RRC 484. La capa de RRC inicia la protección de integridad e informa a la red 490 usando un mensaje completo de modo de seguridad 460. La capa de RRC 484 también usa un mensaje 469 para informar a la capa de GMM de paquetes conmutados 488 cuando el modo de seguridad está completo. Meanwhile, the PS 498 core network has responded to the PS 430 service request message with a PS 440 authentication and encryption request message followed by a PS 450 security mode command message to initiate protection of integrity. When the mobile station 480 receives the integrity protection initiation message 450, it passes it to the RRC layer 484. The RRC layer initiates the integrity protection and informs the network 490 using a complete security mode message 460. The RRC 484 layer also uses a message 469 to inform the GMM layer of switched packets 488 when the security mode is complete.

La estación móvil 480 entonces recibe el mensaje de petición de autentificación de CS 470 a través del mensaje 475 después de que el modo de seguridad de PS está completo. Usando el diagrama de flujo 200 mostrado en la FIG. 2, la estación móvil 480 determina que el mensaje 475 no contiene información de protección de integridad, que no se ha iniciado la protección de integridad en el dominio de CS, y de esta manera reenvía la petición de autentificación 470 a la capa de MM de circuitos conmutados 486. Hablando en términos generales, el mensaje de petición de autentificación 470 sería seguido por el mensaje de comando de modo de seguridad de circuitos conmutados para iniciar la protección de integridad. The mobile station 480 then receives the authentication request message from CS 470 through message 475 after the PS security mode is complete. Using the flow chart 200 shown in FIG. 2, mobile station 480 determines that message 475 does not contain integrity protection information, that integrity protection has not been initiated in the CS domain, and thus forwards the 470 authentication request to the MM layer of switched circuits 486. Generally speaking, the authentication request message 470 would be followed by the security mode command message of switched circuits to initiate integrity protection.

Sin el diagrama de flujo 200 mostrado en la FIG. 2, el mensaje de petición de autentificación de CS 475 habría sido descartado por la estación móvil 480 debido a que el mensaje 475 no contenía información de protección de integridad y un modo de seguridad se ha iniciado. Descartar este mensaje 475 habría impedido que la llamada entrante suene en la estación móvil 480. Without flow chart 200 shown in FIG. 2, the CS 475 authentication request message would have been discarded by the mobile station 480 because the message 475 did not contain integrity protection information and a security mode has been initiated. Discarding this message 475 would have prevented the incoming call from ringing on mobile station 480.

Los conceptos mostrados en la FIG. 2 se pueden repetir para el dominio de PS. La FIG. 5 muestra un diagrama de flujo 500 de un método de modo de seguridad para la estación móvil 180 mostrada en la FIG. 1 de acuerdo con una segunda realización. En el paso 510, la estación móvil 180 recibe un mensaje de transferencia directa de enlace descendente (DDT) de capa 3 de paquetes conmutados (PS) desde una red tal como la red 190 mostrada en la FIG. The concepts shown in FIG. 2 can be repeated for the PS domain. FIG. 5 shows a flow chart 500 of a security mode method for mobile station 180 shown in FIG. 1 according to a second embodiment. In step 510, mobile station 180 receives a downlink direct transfer (DDT) message from Layer 3 of switched packets (PS) from a network such as network 190 shown in FIG.

1. El mensaje de DDT de PS podría ser un mensaje de petición de autentificación y cifrado, un mensaje de rechazo de autentificación y cifrado, un mensaje de petición de identidad, un mensaje de aceptación de actualización de área de encaminamiento, un mensaje de rechazo de actualización de área de encaminamiento, un mensaje de rechazo de servicio, o uno de otros diversos tipos de mensajes de capa 3. En el paso 520, la estación móvil 180 determina si la información de protección de integridad está presente en el mensaje de DDT de PS. De acuerdo con la Especificación Técnica 25.331 del 3GPP, una “información de comprobación de Integridad” de elemento de información (IE) registra convenientemente si la información de integridad está en el mensaje de capa 3. En esta realización, si está presente la “información de comprobación de Integridad”, entonces hay información de protección de integridad presente en el mensaje de DDT de PS de acuerdo con el paso 520. Si la información de protección de integridad está presente, el paso 530 realiza la protección de integridad de capa de RRC estándar en el mensaje de DDT de PS y el flujo finaliza en el paso 590. 1. The PS DDT message could be an authentication and encryption request message, an authentication and encryption rejection message, an identity request message, a routing area update acceptance message, a rejection message of routing area update, a service rejection message, or one of several other types of layer 3 messages. In step 520, mobile station 180 determines whether integrity protection information is present in the DDT message of PS. In accordance with Technical Specification 25.331 of the 3GPP, an "information element Integrity check" (IE) conveniently records whether the integrity information is in the Layer 3 message. In this embodiment, if the "information is present" Integrity check ”, then there is integrity protection information present in the PS DDT message according to step 520. If the integrity protection information is present, step 530 performs the RRC layer integrity protection standard in the PS DDT message and the flow ends in step 590.

Si la información de protección de integridad no está presente en el mensaje de DDT de PS, el paso 540 determina si un modo de seguridad de protección de integridad se ha iniciado por la red central de PS. Si la estación móvil 180 ha recibido un mensaje de comando de modo de seguridad de PS para iniciar la protección de integridad, entonces se ha iniciado un modo de seguridad de protección de integridad por la red central de PS y el paso 550 descarta el mensaje de DDT de PS antes de que el flujo finalice en el paso 590. Descartar el mensaje de DDT de PS bajo estas condiciones cumple con los requerimientos de la Especificación Técnica 25.331 del 3GPP. Alternativamente, si la variable INTEGRITY_PROTECTION_INFO fue modificada para incluir estados iniciados y no iniciados separados para los dominios de CS y de PS, el paso 540 se podría determinar comprobando la variable INTEGRITY_PROTECTION_INFO de la estación móvil. If the integrity protection information is not present in the PS DDT message, step 540 determines whether an integrity protection security mode has been initiated by the central PS network. If mobile station 180 has received a PS security mode command message to initiate integrity protection, then an integrity protection security mode has been initiated by the central PS network and step 550 discards the message from PS DDT before the flow ends in step 590. Discard the PS DDT message under these conditions meets the requirements of Technical Specification 25.331 of the 3GPP. Alternatively, if the INTEGRITY_PROTECTION_INFO variable was modified to include separate initiated and uninitiated states for the CS and PS domains, step 540 could be determined by checking the INTEGRITY_PROTECTION_INFO variable of the mobile station.

Si el paso 540 determina que no se ha iniciado un modo de seguridad de protección de integridad por la red central de PS (por ejemplo, un modo de seguridad se ha iniciado solamente por la red central de CS o que tampoco la red central ha iniciado un modo de seguridad), el paso 560 reenvía el mensaje de DDT de PS a la capa de GMM de paquetes conmutados de la estación móvil 180 antes de que el flujo finalice en el paso 590. Debido a que la Especificación Técnica 24.008 del 3GPP proporciona flexibilidad para procesar un mensaje de capa 3 no protegido de integridad en un dominio particular cuando la protección de integridad para ese dominio no se ha iniciado, el diagrama de flujo 500 impide que una llamada se caiga cuando un mensaje de señalización de capa 3 y un mensaje de iniciación de protección de integridad se reciben fuera de servicio. If step 540 determines that an integrity protection security mode has not been initiated by the central PS network (for example, a security mode has only been initiated by the central CS network or that the central network has not started either a security mode), step 560 forwards the PS DDT message to the GMM layer of switched packets of mobile station 180 before the flow ends in step 590. Because the 3GPP Technical Specification 24.008 provides flexibility to process a layer 3 unprotected integrity message in a particular domain when integrity protection for that domain has not been started, flow chart 500 prevents a call from dropping when a layer 3 signaling message and a integrity protection initiation message are received out of order.

La FIG. 6 muestra un tercer diagrama de señal ejemplo 600 para un método de modo de seguridad en el sistema del 3GPP mostrado en la FIG. 1 de acuerdo con la segunda realización. En este tercer ejemplo, un mensaje de petición de autentificación y cifrado de PS no protegido de integridad 670 se inicia por una red central de PS 698 antes de que se inicie un mensaje de iniciación de protección de integridad 650, excepto que el mensaje no protegido de integridad 670 se reciba en la estación móvil 680 después de que se reciba el mensaje de iniciación de protección de integridad 650 en la estación móvil 680. En este ejemplo, cuando una estación móvil 680 está iniciando una llamada, en lugar de descartar el mensaje de petición de autentificación y cifrado de PS no protegido de integridad 670, la estación móvil 680 pasa el mensaje 670 a su capa de gestión de movilidad de dominio de paquetes conmutados, la capa de GMM 688. FIG. 6 shows a third example 600 signal diagram for a security mode method in the 3GPP system shown in FIG. 1 according to the second embodiment. In this third example, a message of authentication and encryption request of unprotected PS of integrity 670 is initiated by a central network of PS 698 before an integrity protection initiation message 650 is initiated, except that the unprotected message of integrity 670 is received at mobile station 680 after the integrity protection initiation message 650 is received at mobile station 680. In this example, when a mobile station 680 is initiating a call, instead of discarding the message of authentication request and encryption of unprotected PS of integrity 670, mobile station 680 passes message 670 to its switched packet domain mobility management layer, the GMM 688 layer.

Este tercer diagrama de flujo de señal ejemplo 600 muestra cuatro capas de una estación móvil 680: una capa de control de enlace radio (RLC) 682, una capa de control de recursos radio (RRC) 684, una capa de gestión de movilidad (MM) del dominio de circuitos conmutados 686, y una capa de gestión de movilidad GPRS (GMM) del dominio de paquetes conmutados 688. Una red 690 también se muestra en el tercer diagrama de flujo de señal ejemplo 600. La red 690 tiene una capa de control de enlace radio (RLC) 692 y una capa de control de recursos radio (RRC) 694 las cuales son contrapartidas a las capas de RLC y RRC 682, 684 en la estación móvil 680. La red 690 también tiene una red central de CS 696 y una red central de PS 698, las cuales se muestran en la FIG. 1 como la red central de CS 196 y la red central de PS 198. Como se indicó previamente, la red central de CS 696 y la red central de PS 698 funcionan independientemente una de la otra. This third signal flow diagram example 600 shows four layers of a mobile station 680: a radio link control layer (RLC) 682, a radio resource control layer (RRC) 684, a mobility management layer (MM ) of the switched circuit domain 686, and a GPRS mobility management layer (GMM) of the switched packet domain 688. A network 690 is also shown in the third example signal flow diagram 600. The network 690 has a layer of radio link control (RLC) 692 and a radio resource control layer (RRC) 694 which are counterparts to the RLC and RRC layers 682, 684 at mobile station 680. Network 690 also has a central CS network. 696 and a central network of PS 698, which are shown in FIG. 1 as the central network of CS 196 and the central network of PS 198. As previously indicated, the central network of CS 696 and the central network of PS 698 function independently of each other.

Después de que se establece una conexión de RRC entre la estación móvil 680 y la red 690 usando varios mensajes 610, se genera un mensaje de actualización de ubicación de CS 620 por la capa de MM 686 se pasa a la capa de RRC 684 para volver a empaquetar, y se transmite desde la capa de RLC 682 de la estación móvil 680. El mensaje 620 se recibe en la capa de RLC 692 de la red, se convierte y se envía a la capa de RRC 694, la cual reenvía el mensaje a la red central de CS 696 para procesamiento. En el dominio de paquetes conmutados, se genera un mensaje de petición de adjunto 630 en la capa de GMM 688, se vuelve a empaquetar en la capa de RRC 684, y se transmite desde la estación móvil 680 a través de la capa de RLC 682. La capa de RLC 692 de la red 690 recibe el mensaje 630, lo convierte para la capa de RRC 694, la cual lo reenvía a la red central de PS 698. El mensaje de actualización de ubicación de CS 620 y el mensaje de petición de adjunto de PS 630 no están coordinados uno con el otro y pueden ocurrir en cualquier secuencia de tiempo. After an RRC connection is established between mobile station 680 and network 690 using several messages 610, a location update message of CS 620 is generated by MM layer 686 is passed to RRC layer 684 to return to be packaged, and transmitted from the RLC layer 682 of the mobile station 680. The message 620 is received in the RLC layer 692 of the network, converted and sent to the RRC layer 694, which forwards the message to the central network of CS 696 for processing. In the switched packet domain, an attachment request message 630 is generated in the GMM 688 layer, repackaged in the RRC layer 684, and transmitted from the mobile station 680 through the RLC layer 682 The RLC layer 692 of the network 690 receives the message 630, converts it to the RRC layer 694, which forwards it to the central network of PS 698. The CS 620 location update message and the request message PS 630 deputy are not coordinated with each other and can occur in any time sequence.

En respuesta al mensaje de petición de adjunto de PS 630, la red 690 envía un mensaje de petición de autentificación y cifrado de PS 670. La petición de autentificación y cifrado se genera por la red central de PS 698 como el mensaje 671, y se empaqueta por la capa de RRC 694 como el mensaje 673. Dependiendo del tamaño y la prioridad del mensaje 673, puede trascurrir algún tiempo antes de que la capa de RLC de la red 690 transmita un mensaje no protegido de integridad 675 que contiene el mensaje de petición de autentificación y cifrado de PS 670. In response to the PS 630 attachment request message, network 690 sends a PS 670 authentication and encryption request message. The authentication and encryption request is generated by the PS 698 core network as message 671, and is packaged by RRC layer 694 as message 673. Depending on the size and priority of message 673, it may take some time before the RLC layer of network 690 transmits an unprotected message of integrity 675 containing the message of PS 670 authentication and encryption request.

Mientras tanto, en respuesta al mensaje de actualización de ubicación de CS 620, la red central de CS 696 ha enviado un mensaje de petición de autentificación de CS 640 seguido por un mensaje de comando de modo de seguridad de CS 650 que dirige el inicio de la protección de integridad. Cuando el mensaje de comando de modo de seguridad de CS 650 se recibe por la estación móvil 680 en la capa de RLC 682 y se pasa a la capa de RRC 684, la estación móvil 680 inicia la protección de integridad. Cuando los procedimientos de modo de seguridad están completos en la estación móvil 680, se envía un mensaje completo de modo de seguridad 660 a la red 690. Mientras tanto, también se notifica a la capa de MM del dominio de circuitos conmutados 686 que el modo de seguridad de CS se ha completado usando el mensaje 669 desde la capa de RRC 684. Meanwhile, in response to the CS 620 location update message, the CS 696 core network has sent a CS 640 authentication request message followed by a CS 650 security mode command message that directs the start of Integrity protection. When the CS 650 security mode command message is received by mobile station 680 in the RLC layer 682 and passed to the RRC layer 684, mobile station 680 initiates integrity protection. When security mode procedures are complete on mobile station 680, a complete security mode message 660 is sent to network 690. Meanwhile, the MM layer of the circuit switched domain 686 is also notified that the mode CS security has been completed using message 669 from the RRC 684 layer.

Así cuando el mensaje no protegido de integridad 675 que porta un mensaje de petición de autentificación y cifrado 670 desde la red 690 llega a la estación móvil 680, la estación móvil 680 está en modo de seguridad para el dominio de CS. Usando el diagrama de flujo 500 mostrado en la FIG. 500, la estación móvil 680 determina que el mensaje 675 no contiene información de protección de integridad, la protección de integridad no se ha iniciado en el dominio de PS, y de esta manera reenvía el mensaje de petición de autentificación y cifrado de PS 670 a la capa de GMM Thus, when the unprotected integrity message 675 carrying an authentication and encryption request message 670 from the network 690 arrives at the mobile station 680, the mobile station 680 is in security mode for the CS domain. Using flow chart 500 shown in FIG. 500, mobile station 680 determines that message 675 does not contain integrity protection information, integrity protection has not been initiated in the PS domain, and thus forwards the authentication and encryption request message of PS 670 to the GMM layer

688. Hablando en términos generales, el mensaje de petición de autentificación y cifrado 670 se seguiría por un mensaje de comando de modo de seguridad de paquetes conmutados para iniciar la protección de integridad. 688. Generally speaking, the 670 authentication and encryption request message would be followed by a commuted packet security mode command message to initiate integrity protection.

Sin el diagrama de flujo 500 mostrado en la FIG. 5, el mensaje de petición de autentificación y cifrado de paquetes conmutados 675 habría sido descartado por la estación móvil 680 debido a que el mensaje 675 no contenía información de protección de integridad y se ha iniciado un modo de seguridad. Descartar este mensaje 675 (y sus copias) habría provocado eventualmente una llamada caída. Without flow chart 500 shown in FIG. 5, the authentication and encrypted request message of switched packets 675 would have been discarded by mobile station 680 because message 675 did not contain integrity protection information and a security mode has been initiated. Discarding this message 675 (and its copies) would eventually have caused a dropped call.

De esta manera, un método de modo de seguridad cumple con las especificaciones técnicas del 3GPP y aún diferencia entre modos de seguridad en diferentes dominios. Si un dispositivo móvil recibe un mensaje sin protección de integridad en un dominio, y se determina que un modo de seguridad no se ha iniciado para ese dominio, entonces el mensaje se puede procesar por el dispositivo móvil. Diferenciando entre modos de seguridad en diferentes dominios, las llamadas caídas se pueden reducir – especialmente para situaciones en que se reciben mensajes de capa 3 en un dominio después de mensajes de iniciación de protección de integridad desde otro dominio, lo cual es muy posible cuando se están configurando concurrentemente conexiones de PS y CS. In this way, a security mode method complies with the 3GPP technical specifications and still differentiates between security modes in different domains. If a mobile device receives a message without integrity protection in a domain, and it is determined that a security mode has not been initiated for that domain, then the message can be processed by the mobile device. By differentiating between security modes in different domains, dropped calls can be reduced - especially for situations where layer 3 messages are received in one domain after integrity protection initiation messages from another domain, which is very possible when PS and CS connections are concurrently configuring.

Aunque esta descripción incluye que están consideradas en este momento para ser las realizaciones preferentes y los mejores modos de la invención descritos de una manera que establecen posesión de la misma por los inventores y que permite a aquellos expertos habituales en la técnica hacer y usar la invención, se entenderá y apreciará que hay muchos equivalentes a las realizaciones preferentes reveladas aquí dentro y que se pueden hacer modificaciones y variaciones sin salirse del alcance y espíritu de la invención, las cuales van a estar limitados no por las realizaciones preferentes sino por las reivindicaciones adjuntas, incluyendo cualquier modificación hecha durante la tramitación de esta solicitud y todos los equivalentes de aquellas reivindicaciones que se emiten. Although this description includes that they are considered at this time to be the preferred embodiments and the best modes of the invention described in a manner that establishes possession thereof by the inventors and allows those of ordinary skill in the art to make and use the invention. , it will be understood and appreciated that there are many equivalents to the preferred embodiments disclosed herein and that modifications and variations can be made without departing from the scope and spirit of the invention, which will be limited not by the preferred embodiments but by the appended claims. , including any modification made during the processing of this application and all the equivalents of those claims that are issued.

Además se entiende que el uso de términos relacionales tales como primero y segundo, y similares, se usan solamente para distinguir una entidad, elemento, o acción de otra sin requerir o implicar necesariamente ninguna real de tal relación u orden entre tales entidades, elementos o acciones. Gran parte de la funcionalidad inventiva y muchos de los principios inventivos se implementan mejor con o en programas o instrucciones de soporte lógico. Se espera que un experto habitual, a pesar del esfuerzo posiblemente significativo y muchas opciones de diseño motivadas, por ejemplo, por el tiempo disponible, tecnología actual, y consideraciones económicas, cuando se guía por los conceptos y principios revelados aquí dentro serán fácilmente capaces de generar tales instrucciones y programas de soporte lógico con mínima experimentación. Por lo tanto, la discusión adicional de tal soporte lógico, en su caso, estará limitada en el interés de la brevedad y minimización de cualquier riesgo de oscurecer los principios y conceptos de acuerdo con la presente invención. It is further understood that the use of relational terms such as first and second, and the like, are used only to distinguish one entity, element, or action from another without necessarily requiring or implying any real such relationship or order between such entities, elements or Actions. Much of the inventive functionality and many of the inventive principles are best implemented with or in software programs or instructions. It is expected that a regular expert, despite the possibly significant effort and many motivated design options, for example, by the time available, current technology, and economic considerations, when guided by the concepts and principles revealed here will be easily able to generate such instructions and software programs with minimal experimentation. Therefore, further discussion of such software, where appropriate, will be limited in the interest of brevity and minimization of any risk of obscuring the principles and concepts in accordance with the present invention.

Claims (11)

REIVINDICACIONES 1. Un método de modo de seguridad que comprende recibir (210) un mensaje de capa 3 en un primer dominio desde una red, determinar (220) si el mensaje de capa 3 tiene información de protección de integridad, y averiguar 1. A security mode method comprising receiving (210) a layer 3 message in a first domain from a network, determining (220) if the layer 3 message has integrity protection information, and finding out (240) si se ha iniciado un modo de seguridad en el primer dominio, el método caracterizado por: (240) if a security mode has been initiated in the first domain, the method characterized by: detectar (240) si un modo de seguridad se ha iniciado en un segundo dominio; y detect (240) if a security mode has started in a second domain; Y reenviar (260) el mensaje de capa 3 a una capa superior, si el mensaje de capa 3 carece de información de protección de integridad y un modo de seguridad no se ha iniciado en el primer dominio y se ha iniciado en el segundo dominio. forwarding (260) the layer 3 message to a higher layer, if the layer 3 message lacks integrity protection information and a security mode has not been started in the first domain and started in the second domain.
2. 2.
Un método de modo de seguridad de acuerdo con la reivindicación 1 que además comprende: A security mode method according to claim 1 further comprising:
realizar (230) protección de integridad en el mensaje de capa 3, si el mensaje de capa 3 tiene información de protección de integridad. perform (230) integrity protection in the layer 3 message, if the layer 3 message has integrity protection information.
3. 3.
Un método de modo de seguridad de acuerdo con la reivindicación 1 que además comprende: A security mode method according to claim 1 further comprising:
descartar (250) el mensaje de capa 3, si el mensaje de capa 3 carece de información de protección de integridad y un modo de seguridad se ha iniciado en el primer dominio. Discard (250) the Layer 3 message, if the Layer 3 message lacks integrity protection information and a security mode has started in the first domain.
4. Four.
Un método de modo de seguridad de acuerdo con la reivindicación 1 en el que determinar (220) si el mensaje de capa 3 tiene información de protección de integridad además comprende: A security mode method according to claim 1 wherein determining (220) if the layer 3 message has integrity protection information further comprises:
comprobar una “información de comprobación de Integridad” del elemento de información. check an "Integrity check information" of the information element.
5. 5.
Un método de modo de seguridad de acuerdo con la reivindicación 1 en el que averiguar (240) si se ha iniciado un modo de seguridad en el primer dominio comprende: A security mode method according to claim 1 in which to find out (240) whether a security mode has been initiated in the first domain comprises:
comprobar la recepción de un mensaje de comando de iniciación de protección de integridad en el primer dominio. Verify receipt of an integrity protection initiation command message in the first domain.
6. 6.
Un método de modo de seguridad de acuerdo con la reivindicación 1 en el que detectar (240) si se ha iniciado un modo de seguridad en un segundo dominio comprende: A security mode method according to claim 1 wherein detecting (240) if a security mode has been initiated in a second domain comprises:
comprobar la recepción de un mensaje de comando de iniciación de protección de integridad en el segundo dominio. Verify receipt of an integrity protection initiation command message in the second domain.
7. 7.
Un método de modo de seguridad de acuerdo con la reivindicación 1 en el que averiguar (240) si se ha iniciado un modo de seguridad en el primer dominio comprende: A security mode method according to claim 1 in which to find out (240) whether a security mode has been initiated in the first domain comprises:
comprobar una variable para un valor que indica que la protección de integridad ha comenzado en el primer dominio. check a variable for a value that indicates that integrity protection has started in the first domain.
8. 8.
Un método de modo de seguridad de acuerdo con la reivindicación 1 en el que detectar (240) si se ha iniciado un modo de seguridad en un segundo dominio comprende: A security mode method according to claim 1 wherein detecting (240) if a security mode has been initiated in a second domain comprises:
comprobar una variable para un valor que indica que la protección de integridad ha comenzado en el segundo dominio. check a variable for a value that indicates that integrity protection has started in the second domain.
9. 9.
Un método de modo de seguridad de acuerdo con la reivindicación 1 en el que la capa superior es una capa de gestión de movilidad para el primer dominio. A security mode method according to claim 1 wherein the upper layer is a mobility management layer for the first domain.
10. 10.
Un método de modo de seguridad de acuerdo con la reivindicación 1 en el que el primer dominio es de circuitos conmutados (196) y el segundo dominio es de paquetes conmutados (198). A security mode method according to claim 1 wherein the first domain is of switched circuits (196) and the second domain is of switched packets (198).
11. eleven.
Un método de modo de seguridad de acuerdo con la reivindicación 1 en el que el primer dominio es de paquetes conmutados (198) y el segundo dominio es de circuitos conmutados (196). A security mode method according to claim 1 wherein the first domain is of switched packets (198) and the second domain is of switched circuits (196).
ES06014566T 2005-08-08 2006-07-13 Integrity check method in protected wireless networks Active ES2395946T3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US199348 2005-08-08
US11/199,348 US7836294B2 (en) 2005-08-08 2005-08-08 Mobile station security mode method

Publications (1)

Publication Number Publication Date
ES2395946T3 true ES2395946T3 (en) 2013-02-18

Family

ID=37216160

Family Applications (2)

Application Number Title Priority Date Filing Date
ES09015157T Active ES2398612T3 (en) 2005-08-08 2006-07-13 Mobile station security mode method
ES06014566T Active ES2395946T3 (en) 2005-08-08 2006-07-13 Integrity check method in protected wireless networks

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES09015157T Active ES2398612T3 (en) 2005-08-08 2006-07-13 Mobile station security mode method

Country Status (11)

Country Link
US (1) US7836294B2 (en)
EP (2) EP2157819B1 (en)
JP (2) JP4457090B2 (en)
KR (1) KR101263971B1 (en)
CN (1) CN101238699B (en)
BR (1) BRPI0615172B1 (en)
ES (2) ES2398612T3 (en)
MX (1) MX2008001892A (en)
MY (2) MY146734A (en)
TW (1) TWI397293B (en)
WO (1) WO2007018837A2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
KR20080086416A (en) * 2007-03-21 2008-09-25 이노베이티브 소닉 리미티드 Method and apparatus for handling random access procedure in a wireless communications system
CN103188679B (en) * 2011-12-30 2016-03-30 联芯科技有限公司 A kind of method and system improving double-domain concurrent link setup process
KR102213885B1 (en) 2014-11-28 2021-02-08 삼성전자주식회사 Apparatus and method for controlling security mode in wireless communication system
US20160212622A1 (en) * 2015-01-20 2016-07-21 Qualcomm Incorporated Enhanced back-to-back security procedure handling
JP6651613B2 (en) * 2015-10-05 2020-02-19 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Wireless communication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI108391B (en) * 1998-10-27 2002-01-15 Nokia Corp Position service in a packet radio
FI111423B (en) * 2000-11-28 2003-07-15 Nokia Corp A system for securing post-handover communications
JP4608830B2 (en) * 2001-08-22 2011-01-12 日本電気株式会社 Mobile communication system, communication control method, mobile terminal used therefor, and control method therefor
NO20015133D0 (en) * 2001-10-19 2001-10-19 Ericsson Telefon Ab L M LCS-kapabilitetshåndtering
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US20030236085A1 (en) 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
TWI239165B (en) * 2002-12-27 2005-09-01 Ind Tech Res Inst Bluetooth network structure and method of processing the same
CN102905226B (en) * 2003-02-12 2015-07-29 三星电子株式会社 The equipment of multimedia broadcast/multi broadcast business is provided in mobile communication system
US7382750B2 (en) * 2003-07-02 2008-06-03 High Tech Computer Corp. Inter-RAT handover to UTRAN with simultaneous PS and CS domain sevices
US7983242B2 (en) * 2003-08-18 2011-07-19 Qualcomm, Incorporated Packet data service with circuit-switched call notification

Also Published As

Publication number Publication date
TW200721762A (en) 2007-06-01
MX2008001892A (en) 2008-03-24
KR101263971B1 (en) 2013-05-13
EP1753183B1 (en) 2012-09-19
US7836294B2 (en) 2010-11-16
EP2157819B1 (en) 2012-12-12
MY146734A (en) 2012-09-14
JP2007049701A (en) 2007-02-22
JP2010035246A (en) 2010-02-12
BRPI0615172A2 (en) 2011-05-03
EP1753183A3 (en) 2007-03-28
BRPI0615172A8 (en) 2017-03-21
CN101238699A (en) 2008-08-06
CN101238699B (en) 2012-02-29
MY141701A (en) 2010-06-15
US20070033411A1 (en) 2007-02-08
JP4457090B2 (en) 2010-04-28
WO2007018837A2 (en) 2007-02-15
EP2157819A1 (en) 2010-02-24
WO2007018837A3 (en) 2007-05-18
KR20080042879A (en) 2008-05-15
ES2398612T3 (en) 2013-03-20
BRPI0615172B1 (en) 2019-07-16
EP1753183A2 (en) 2007-02-14
TWI397293B (en) 2013-05-21

Similar Documents

Publication Publication Date Title
US11653199B2 (en) Multi-RAT access stratum security
EP3606115B1 (en) Method for interaction between layers in wireless communication system and apparatus therefor
ES2888407T3 (en) Resume request followed by release and redirect
ES2860687T3 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
ES2268121T3 (en) SECURITY RECONFIGURATION IN A UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM.
CN105874766B (en) The method and apparatus of controlled certificate is provided between the subscriber devices
ES2786042T3 (en) Management of parameters provided on release / suspension
ES2395946T3 (en) Integrity check method in protected wireless networks
ES2963419T3 (en) Verifying security when an RRC connection is resumed
ES2750376T3 (en) Network-assisted proximity service session management
WO2014201925A1 (en) Method for re-establishment during concurrence of long term evolution service and cluster service, base station and user equipment
WO2018083320A1 (en) Handover of a device which uses another device as relay
WO2023154445A1 (en) Managing radio configurations for a user equipment
WO2023154443A1 (en) Managing a small data transmission configuration in mobility scenarios
US20240114586A1 (en) Handling communication errors during early data communication
WO2022133764A1 (en) A method for key transfer
WO2023133236A1 (en) Managing small data communication
KR20240024249A (en) Manage paging of user devices
WO2023163997A1 (en) Delaying requests for resources related small data transmission
WO2022212882A1 (en) Managing radio connections during early data communication via a distributed base station
WO2022204263A1 (en) Managing downlink early data transmission
WO2023133335A1 (en) Managing system information communication in small data transmission
WO2023154397A1 (en) Managing a configured grant configuration for a user equipment
WO2023009691A2 (en) Managing ue measurements in an idle or inactive state
WO2023154439A1 (en) Managing uplink synchronization at a user equipment